苹果的Macbook和iPad上可能存在一个严重的漏洞,会暴露某些设备上的加密货币密钥和密码。

据多所大学的研究人员称,苹果M系列芯片中存在一个漏洞,可能被黑客通过恶意软件攻击来窃取加密货币密钥,包括加密货币资产钱包的安全密钥。

虽然这个漏洞在现实中的风险性可能很低,但如果用户在M系列芯片的Macbook上持有大量加密货币资产,就不得不重视这种情况。

以下是报告披露的一些关键信息。

研究人员上周宣布,他们在 Mac 和 iPad 使用的苹果 M 系列芯片中发现了一个关键漏洞,攻击者有可能利用该漏洞获取加密货币安全密钥和代码。

这个问题可以归结为一种叫做“预取”的技术,苹果公司自己的M系列芯片可以利用这种技术加速与用户设备的交互。

通过“预取”技术,设备可以监控用户最常见的活动,并将数据保存在用户的设备上,从而加快交互速度。但这种技术现在显然可以被利用了。

研究人员表示,他们能够创建一个应用程序,成功“诱骗”处理器将一些预取的数据放入缓存中,然后该应用程序就可以访问这些数据并用于重建加密货币密钥。这是一个潜在的大问题。

如果用户的Mac或iPad配备了Apple M系列处理器(包括M1、M2或M3),那么设备就可能遭受该漏洞的影响。

M1处理器于2020年底在MacBook Air、MacBook Pro和Mac Mini上推出,最终落后于Mac台式机甚至iPad平板电脑。

M2处理器和当前的M3处理器在电脑和平板电脑中也容易受到影响,M2芯片甚至用于Apple Vision Pro耳机。

但根据Ars Technica的报道,在M3芯片中,受漏洞影响的数据内存预取器增加了一个“特殊位”,开发人员可以调用该“特殊位”来取消数据保存功能,尽管会导致性能下跌一定程度的影响。

如果配备用户的是英特尔处理器的老款Mac,那么就不会受到影响。在苹果开发自己的芯片之前,多年来一直使用英特尔处理器。

同样,如果用户的iPad(新旧)使用苹果公司的A系列芯片(iPhone也采用该芯片),那么似乎也不存在风险。只有M1、M2和M3芯片借鉴设计方式而无论存在漏洞。

苹果最近推出的iPhone和iPad中的A14、A15和A16芯片确实是M系列芯片的变体,但研究报告和媒体报道显然指出它们存在缺陷。

现在用户可以做什么来解决这个问题吗?很遗憾,什么也做不了。

因为这是一个芯片级漏洞,与苹果芯片的独特架构有关。这意味着苹果无法用补丁修复它。应用程序开发人员可以做或实施修复程序来避免漏洞,但这样做显然要权衡性能,因此一旦更新,此类应用程序可能会感觉更加迟缓。

当然,要消除风险,用户也可以将自己的数字货币包从易受攻击的苹果设备上移除。将它们迁移到其他设备上,例如Windows PC、iPhone、Android手机等。

Errata Security 首席执行官 Robert Graham 也对此表示:“把你的加密货币资产钱包从设备上拿下来,至少现在是这样。我猜想,现在有人希望实施这种攻击,并且正在努力。”

虽然M1-M3芯片的设备确实存在漏洞,但黑客并不是随便打开一个开关就能拿走你的资金。一般来说,用户需要在设备上安装恶意软件,然后攻击者需要使用被利用的软件提取私钥并访问相关钱包。

苹果公司的 macOS 对恶意软件的承受能力也相当强,因为你必须手动允许在设备上安装此类应用程序。

Mac默认阻止未签名的第三方软件。但是,如果您喜欢并安装了来自“身份冒险”开发者的应用程序,那么在使用可能存在漏洞的M芯片设备时,还是要注意安全。

根据《零日》的报道,这种攻击也可以在持有用户密钥的共享云服务器上进行,因此这也是另一种潜在的攻击动机。

另外,也有可能通过Javascript代码在网站上实施攻击,这对普通用户的影响要有效,因为这种不需要安装任何软件。当然,这只是理论上可能会发生的情况。

根据零日报告,该漏洞还可能被用来解密网络浏览器cookie的内容,从而可能让攻击者获得电子邮件账户等的访问权限,登录用户的敏感账户。

根据目前有关该漏洞的报道,Ledger和Trezor等公司的钱包硬件显然不会受到威胁,因为私钥需要安装在带有M1-M3芯片的苹果设备上才会受到影响。

Web3安全警报丨苹果芯片漏洞会窃取加密货币资产?你需要知道这些

尽管如此,为了万一,避免将硬件钱包连接到易受攻击的设备也是一个好的对策。

Coinbase等中心化交易所将用户的资金存放在托管钱包中,由于用户的设备上没有私钥,所以不会直接面临风险。

但是,如果用户将 Coinbase 账户密码保存在易受攻击的苹果设备上的加密货币安全密码管理器中,那么可能需要更改密码,而不是在管理器中更新密码。

如前所述,理论上攻击者可以利用这个漏洞从浏览cookie中解密账户密码。

毫无疑问,这是一个严重的漏洞,但影响普通加密货币用户的可能性似乎很少。通过该漏洞来破解密码,首先要从存储中逐步提取足够的数据来重建密钥,这个过程可能需要差不多1-10个小时,甚至更久。

这并不意味着不可能,也不意味着不会发生在用户身上,但这不是一种速战速决式的攻击。

用户仍然采取预防措施,确保自己不会面临风险,但如果报告如实,那么这听起来不会对普通用户造成广泛的威胁。